Cisco Talos は最近、三菱電機の PLC(プログラマブル ロジック コントローラ)MELSEC iQ-F FX5U にメモリ破損の脆弱性を発見しました。この脆弱性はバッファオーバーフロー状態により引き起こされます。
iQ-F FX5U は、三菱電機 MELSEC PLC シリーズのハードウェア製品であり、プロセッサ、電源、イーサネット、16 個の I/O ポイントが組み込まれています。この PLC は、HTTP サーバー、FTP サーバー、FTP クライアント、MODBUS/TCP インターフェイスや三菱電機独自の他のプロトコルなど、複数のネットワークサービスを扱えるように設定できます。
TALOS-2023-1727(CVE-2023-1424)の脆弱性はこのデバイスの MELSOFT Direct 機能に存在し、攻撃者が標的のデバイスに細工されたネットワークパケットを送信した場合に引き起こされます。
バッファオーバーフロー状態が発生すると MELSOFT Direct プロトコルの解析を担う RTOS タスクがサービス拒否状態に陥る可能性があり、それによって攻撃者が標的のデバイスでリモートコードを実行できるようになる危険性があります。
Cisco Talos はシスコの脆弱性開示方針に準拠して三菱電機と協力し、今回の脆弱性が解決されたこと、および影響を受ける利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(三菱電機 MELSEC iQ-F FX5U バージョン 1.240 およびバージョン 1.260)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、これらのバージョンのコントローラが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。ただし、三菱電機が公表している脆弱性に関する情報によると、バージョン 1.220 以降が影響を受けるとのことです。
脆弱性のエクスプロイトは Snort ルール(61432 および 61433)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2023 年 05 月 26 日に Talos Group のブログに投稿された「Memory corruption vulnerability in Mitsubishi PLC could lead to DoS, code execution」の抄訳です。